WPA

Wikipedia, Entziklopedia askea

WPA (ingelesez, Wi-Fi Protected Access) lotura-mailaren protokolo bat da. WLAN (Wi-Fi) sareetan segurtasuna emateko sortu zen 2003. urtean. Wifi-Alliancek IEEEren lankidetzarekin proposatu zuen protokolo hau aurreko WEP (Wired Equivalent Privacy) protokoloaren ordezko gisa.[1] Protokolo honen helburuak dira autentifikazio-mekanismo bat eskaintzea eta datuen zifratzea hobetzea. Ikertzaileek hainbat ahultasun aurkitu zituzten WEP protokoloan (adibidez, inizializazio-bektorearen berrerabilera (IV). Honen ondorioz, WEP gakoa berreskuratzea ahalbidetzen duten eraso estatistikoak sortzen ziren, besteak beste). WPAk IEEE 802.11i estandarraren gehiengoa inplementatzen du. WPA WEPen lekua betetzeko bitarteko neurria izateko sortu zen.

WPAk erabiltzaileak autentifikatzeko zerbitzari bat erabiltzen du, eta bertan gordetzen dira sareko erabiltzaileen kredentzialak eta pasahitzak. Sarearen hedapenean zerbitzari hori erabiltzera ez behartzeko, WPAk aurrez partekatutako gako baten bidez autentifikatzeko aukera ematen du. Gako hori, WEP protokoloaren antzera, sareko ekipo guztietan sartu behar da.

Wi-Fi teknologiaren Wi-Fi Protected Setup (QSS izenpean ere) ezaugarrian eragozpenak aurkitu dira. Eragozpen hauek WPA eta WPA2 protokoloetan segurtasuna saihestea eta protokolo hauek erabiltzen duten sareetan sartzea ahalbidetzen dute.

Historia[aldatu | aldatu iturburu kodea]

WPA autentifikazio-zerbitzari bat erabiltzeko diseinatu zen (normalean RADIUS zerbitzari bat erabiltzen da), erabiltzaile bakoitzari gako desberdinak banatzen dizkiona (802.1x protokoloaren bidez). Hala ere, etxeko edo bulego txiki bateko erabiltzaileentzat aurrez partekatutako gako batekin erabil daiteke protokolo hau.[2][3] Modu hau ez da hain segurua. Informazioa RC4 algoritmoa erabiliz zifratzen da (WEPen zifratze-prozesu bera erabiltzen da, baina WPA indartzen du), 128 biteko gako batekin eta 48 biteko hasieraketa-bektore batekin.

WEPen hobekuntzetako bat TKIP (ingelesez, Temporal Key Integrity Protocol) protokoloa erabiltzea da. Protokolo honek dinamikoki aldatzen ditu gakoak sistema erabiltzen den heinean. Protokolo hori hasieraketa-bektore (IV) handiago batekin konbinatzen denean, WEPek jasan ditzakeen gakoak berreskuratzeko erasoak (eraso estatistikoak) saihesten ditu.

Autentifikazioaz eta zifratzeaz gain, WPAk zifratutako informazioaren osotasuna ere hobetzen du. WEPen erabiltzen den erredundantzia ziklikoaren CRC (ingelesez, Cyclic Redundancy Check) egiaztapena ez da segurua, informazioa aldatzea posiblea baita WEP gakoa ezagutu gabe, mezuaren CRCa eguneratzea posiblea delako. WPAk mezuaren osotasun-kode bat inplementatzen du (MIC - Message Integrity Check), "Michael" ere esaten zaio. Gainera, WPAk eraso errepikakorren (ingelesez, replay attacks) aurkako babesa barne hartzen du bilbe-kontagailu bat duelako.

Gakoen tamaina, erabiltzen diren giltzen kopurua handitzean eta mezuak egiaztatzeko sistema gehitzean, WPAk hari gabeko sareetara baimenik gabe sartzea askoz zailagoa egiten du. Michael algoritmoa WPA diseinatzaileek sortu ahal izan zuten indartsuena izan zen, hari gabeko sare-txartel zaharrenetan funtzionatu behar zuelako; hala ere, erasoak jasan ditzake. Arrisku hori mugatzeko, fabrikatzaileak zehaztutako denbora batez deskonektatuko dira estazioetako kontrolatzaileak; 60 segundo baino gutxiagoan bi Michael talka jasotzen badituzte, neurriak hartu ahal izango dituzte, hala nola, gakoak birbidali edo denbora jakin batean erantzuteari utzi.

Segurtasuna, WPA TKIP erasoak[aldatu | aldatu iturburu kodea]

TKIP zaurgarria da pasahitz-fluxuak (ingelesez, keystream) berreskuratzeko eraso baten aurrean, hau da, posible litzateke WPA TKIP erabiliko lukeen sare batean trafikoa berrabiaraztea. Hori posible da hainbat arrazoirengatik, horietako batzuk WEPetik jasoak. Kausen artean, nabarmentzekoa da TKIPen berrezarpenaren aurkako neurrien ihesa, eta WEP protokoloaren gainean CHOP CHOP eraso ezagunean erabilitako metodologiaren antzekoa jarraitzen da. TKIPen[4] kontrako babes-ihesa posible da 802.11ie estandarrean zehaztutako QoS moduan erabiltzen diren kanalengatik, baina QoS ez diren sareetan ere aplika daiteke.

WPA2[aldatu | aldatu iturburu kodea]

WPA2 sortu zen 802.11i estandarretan oinarrituta. 802.11i estandarra 2004. urtean baliozkotu zen. WPA «migraziokotzat» har daiteke, eta WPA2, berriz, IEEEren estandarraren bertsio ziurtatutzat.[5][6]

Wi-Fi Alliance-k aurrez partekatutako gakoaren moduari WPA-Pertsonala eta WPA2-Pertsoanala deitzen dio. 802.1x/EAP autentifikazioa duen bertsioari, berriz, WPA-Enterprise  eta WPA2-Enterprise   deitzen dio.

AES[7] (Advanced Encryption Standard) zifratze-algoritmoa erabiltzen duen WPA2 protokoloan oinarritutako sarbide-puntuen belaunaldi berria ekoizten hasi ziren fabrikatzaileak. Algoritmo honekin AEBko gobernuaren segurtasun-eskakizunak betetzen ziren. Garrantzitsua da nabarmentzea WPArako ziurtatutako produktuak seguruak direla oraindik, 802.11i estandarrean ezarritakoaren arabera.

WPA2 erasoen segurtasuna[aldatu | aldatu iturburu kodea]

WPA1 eta WPA2 dagokien informazio-elementuan oinarritutako autentifikazioen transmisioan oinarritzen dira. WPA1 Microsoften tag jabean oiarritzen da, eta WPA2 802.11i RSN tag estandarrean.

RSN konexio-prozesuan informazioa trukatzean, deskonektatu egingo da bezeroak ez baditu onartzen APak (sarbide puntua; ingelesez, access point) zehazten dituen autentifikazioak eta, horrela, WPAk berariazko DoS eraso bat jasan ahal izango du. Gainera, segurtasun indartsuko sare batean autentifikazio-prozesuan trukatzen den "4-way handshake" deritzona harrapatzeko aukera ere badago.

PSK gakoak (aurrez partekatuak) hiztegi-erasoen aurrean ahulak dira (ez, ordea, enpresa-gakoak, RADIUS zerbitzariak ausaz sortuko baititu gako horiek). GPU lengoaia espezifikoekin erabiltzen duten proiektu askeak daude; hala nola, CUDA (NVIDIA) eta Stream (AMD), indar gordineko erasoak egiteko, ordenagailu arruntekin baino ehun aldiz azkarrago.

WPA3[aldatu | aldatu iturburu kodea]

WPA3 (ingelesez, Wi-Fi Protected Access 3) WPA2-ren ondorengoa da[8][9]. 2018. urtean iragarri zuen Wi-Fi Alliancek. Estandar berri honek 128 biteko zifratzea erabiltzen du WPA3-Pertsonal moduan, 192 bitekoa WPA3-Enterprisen eta birbidalketaren konfidentzialtasuna ezartzen du[10][11].

WPA3 estandarrak, aurrez partekatutako gakoen trukea ordezten du berdinen aldi bereko autentifikazioarekin eta hasierako gakoen trukaketa seguruagoa bilakatzen du modu pertsonalean[12]. Wi-Fi Alliancek baieztatu du, alde batetik, WPA3-k pasahitz ahulek sortzen dituzten segurtasun-arazoak murriztuko dituela; eta, beste aldetik, bistaratze-interfazerik gabeko gailuak konfiguratzeko prozesua erraztuko duela.

Erreferentziak[aldatu | aldatu iturburu kodea]

  1. «Understanding WEP Weaknesses - For Dummies» web.archive.org 2010-03-18 (Noiz kontsultatua: 2023-12-06).
  2. «Wi-Fi Alliance: Glossary» web.archive.org 2010-03-04 (Noiz kontsultatua: 2023-12-06).
  3. «Supplemental Information 2: Character states for each specimen included in the character matrix for recovering the growth series of Tyrannosaurus rex dx.doi.org (Noiz kontsultatua: 2023-12-06).
  4. (Ingelesez) Fleishman, Glenn. (2008-11-07). «Battered, but not broken: understanding the WPA crack» Ars Technica (Noiz kontsultatua: 2023-12-06).
  5. «Knowledge Center - Wi-Fi Protected Access» web.archive.org 2008-09-14 (Noiz kontsultatua: 2023-12-06).
  6. Jiang, Zi Gui. (2014-10). «Study of Wi-Fi Security Basing on Wireless Security Standards (WEP, WPA and WPA2)» Advanced Materials Research 1049-1050: 1993–1996.  doi:10.4028/www.scientific.net/amr.1049-1050.1993. ISSN 1662-8985. (Noiz kontsultatua: 2023-12-06).
  7. (Ingelesez) Computer Security Division, Information Technology Laboratory. (2017-01-04). «Block Cipher Modes - Block Cipher Techniques | CSRC | CSRC» CSRC | NIST (Noiz kontsultatua: 2023-12-06).
  8. Bilevska, O.S.. (2021). «ANALYSIS OF PROTECTION OF CERTIFICATION PROGRAMS WPA2 AND WPA3 WI-FI NETWORK» Scientific notes of Taurida National V.I. Vernadsky University. Series: Technical Sciences (3): 77–81.  doi:10.32838/2663-5941/2021.3/13. ISSN 2663-5941. (Noiz kontsultatua: 2023-12-06).
  9. Kohlios, Christopher P.; Hayajneh, Thaier. (2018-09-27). «A Comprehensive Attack Flow Model and Security Analysis for Wi-Fi and WPA3» dx.doi.org (Noiz kontsultatua: 2023-12-06).
  10. «SURVEYING WI-FI SECURITY - Presentation of Wi-Fi Security Measures, Varius Wi-Fi Attacks and a Classification Survey of Wi-Fi Networks in Thessaloniki» Proceedings of the International Conference on Wireless Information Networks and Systems (SciTePress - Science and and Technology Publications) 2008  doi:10.5220/0002027900960101. (Noiz kontsultatua: 2023-12-06).
  11. Badhwar, Raj. (2021). «Next Gen Wi-Fi and Security» The CISO’s Next Frontier (Springer International Publishing): 213–218. ISBN 978-3-030-75353-5. (Noiz kontsultatua: 2023-12-06).
  12. Kohlios, Christopher P.; Hayajneh, Thaier. (2018-09-27). «A Comprehensive Attack Flow Model and Security Analysis for Wi-Fi and WPA3» dx.doi.org (Noiz kontsultatua: 2023-12-06).

Ikus, gainera[aldatu | aldatu iturburu kodea]

Kanpo estekak[aldatu | aldatu iturburu kodea]